מחקר: כשליש ממתקפות הסייבר ניצלו לרעה תוכנות פופולריות לשליטה מרחוק
מאת:
מערכת Telecom News, 6.8.20, 12:45
כל התוכנות מוכרות ופופולריות בקרב אנשי IT בארגונים כדי לסייע לעובדים מרחוק ולתחזק את המערכת בשגרה.
תוכנות לשליטה ובקרה מרחוק הן כלי שימושי של אנשי המחשוב הארגוני כדי לסייע לעובדים בטיפול בתקלות, בניטור תהליכים ובתחזוקה של המערכת. אלא שאותן תוכנות מאפשרות גם להאקרים לחדור למערכות ולגשת לקבצים ולנתונים ומקשה על אנשי הגנת הסייבר לגלות את הפריצה. כך, מצליחים התוקפים להישאר בתוך המערכת לפרקי זמן ארוכים יותר מבלי להתגלות.
דו"ח
Incident Response Analytics 2020 של חברת קספרסקי מגלה, שבכמעט שליש ממתקפות הסייבר, שנותחו ע"י מערכות החברה, נעשה שימוש לרעה באותן תוכנות וכלי שליטה ובקרה מרחוק. הדו"ח מונה כ-18 תוכנות וכלים פופולריים כגון
PowerShell,
PsExec ו-
SoftPerfect, שכולן מוכרות ופופולריות בקרב אנשי
IT בארגונים כדי לסייע לעובדים מרחוק ולתחזק את המערכת בשגרה.
כאשר תוקפים עושים שימוש בכלים הללו, זיהוי המתקפות הופך מורכב יותר והתוקפים מצליחים להיות נוכחים בתוך המערכות לזמן רב יותר ולהגיע לקבצים ונתונים מבלי להתגלות. בחלק מהמקרים הדבר אף הוביל למתקפות ארוכות במיוחד (שמשכן החציוני היה 122 יום) ובד"כ היה מדובר גם במתקפות, שמטרתן היה ריגול (
Cyber Espionage) או גניבת מידע סודי ורגיש.
הדו"ח, שחקר תקיפות סייבר ממגוון מדינות ויבשות, בהן המזרח התיכון, אירופה, אפריקה ועוד, חושף, שבכרבע ממקרי התקיפה, שנותחו, נמשכו תקיפות הסייבר חודשים, בעוד שב-31% מהמקרים נמשכו המתקפות ימים ספורים. ב-29.5% מהתקיפות היעד היה גופי תעשייה, ב-16.4% - ארגונים פיננסיים, וב-15.5% מדובר היה בגופי ממשל.
המגמות בדו"ח נותחו ונחקרו ע"י צוות התגובות-למקרים של החברה (
Kaspersky Global Emergency Response Team).
כדי לצמצם את הסיכוי, שיישומים פופולריים ינוצלו על מנת לחדור לרשת הארגונית, החברה ממליצה:
להגביל את הגישה לשירותי הניהול מרחוק לכתובת
IP חיצוניות לארגון,
לאכוף מדיניות סיסמאות קפדנית במערכות ה-
IT, לבצע שימוש באימות דו-שלבי,
לנקוט בגישה בה לצוות ישנן הרשאות מוגבלות ולהעניק הרשאות נרחבות רק לחשבונות הדורשים זאת למילוי תפקידם.
הדו"ח המלא -
כאן.